Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral

Slides:



Advertisements
Presentaciones similares
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Advertisements

Curso de Seguridad Informática
PROTOCOLO SEGURO HTTPS
- Firma digital y cifrado de mensajes.
VPN Virtual Private Network Red Privada Virtual.
DIRECT ACCESS.
Servicio de terminal remoto 1Jesús Torres Cejudo.
Servicio de terminal remoto
Telnet y SSH Integrantes: Carlos Parra José Isabel
Que es el protocolo “SSL”
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Servidores de claves públicas Revocar un par de claves
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Técnicas de cifrado. Clave publica y clave privada
Seguridad del protocolo HTTP
(VIRTUAL PRIVATE NETWORK)
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
VPN Red privada virtual.
VPN - Red privada virtual
Existen dos tipos básicos de redes VPN:
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
Equipo #4: - Francisco Rodriguez - Karen Lopez - Marcela Mireles - Marcelo Sanchez - Erick Ontiveros - Rodrigo Peña.
Protocolos de conexión remota
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Seguridad del protocolo HTTP
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
Presentado por: Andrés Mejía Ocampo.  Funcionamiento  PGP como estándar de internet  Firmas digitales  Web de confianza  Generación de claves  Bibliografía.
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
PROTOCOLO SSL ERIKA JAZMÍN GUERRERO BARAJAS MÓNICA ELIZABETH VÉLEZ LUNA.
Técnicas de cifrado. Clave pública y clave privada:
Computer Networking: A Top Down Approach. Jim Kurose, Keith Ross.
 TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa " Protocolo de control de transmisión/Protocolo de Internet " y se pronuncia "T-C-P-I-P".
Seguridad del protocolo HTTP:
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Certificación Digital
File Transfer Protocol.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
PROTOCOLOS DE COMUNICACIÓN
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES Organismo Público Descentralizado del Gobierno del Estado de Puebla INGENIERÍA EN SISTEMAS COMPUTACIONALES INTEGRACIÓN.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Protocolos y Seguridad de las aplicaciones SSL/TSL
PROTOCOLO SSL. QUE ES EL PROTOCOLO SSL SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura).Es un protocolo criptográfico.
Protocolos de comunicación TCP/IP
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) III.- FIREWALLS Y PROXIES CON OPENBSD Y LINUX.
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
Seguridad del Protocolo HTTP
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
PROTOCOLO SSL.
Transcripción de la presentación:

Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral Punto 5 – Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano

Técnicas de cifrado El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto. Esta información ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leída por terceras partes. El destinatario puede volver a hacer legible la información, descifrarla, introduciendo la clave del cifrado.

PGP y GPG Los dos algoritmos más utilizados son Pretty Good Privacy (PGP) y GNU Privacy Guard (GPG), utilizado para realizar la encriptación de ficheros. La principal diferencia entre ellos es la licencia, ya que GPG utiliza una licencia libre GNU.

PGP Pretty Good Privacy o PGP es un programa es un programa cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales. PGP combina algunas de las mejores características de la criptografía simétrica y la criptografía asimétrica. PGP es un criptosistema híbrido.

Funcionamiento de PGP Cuando un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido. La compresión de los datos fortalece la seguridad criptográfica y ahorra espacio. Después de comprimir el texto, PGP crea una clave de sesión secreta que solo se empleará una vez. Esta clave es un número aleatorio generado a partir de los movimientos del ratón y las teclas que se pulsen durante unos segundos con el propósito específico de generar la misma.  Esta clave de sesión se usa con un algoritmo simétrico convencional (IDEA, TripleDES) para cifrar el texto plano. Una vez que los datos se encuentran cifrados, la clave de sesión se cifra con la clave pública del receptor (criptografía asimétrica).  La clave de sesión cifrada se adjunta al texto cifrado y el conjunto es enviado al receptor. El descifrado sigue el proceso inverso. Las llaves empleadas en el cifrado asimétrico se guardan cifradas protegidas por contraseña en el disco duro. PGP guarda dichas claves en dos archivos separados llamados llaveros; uno para las claves públicas y otro para las claves privadas

GPG GNU Privacy Guard o GPG es una herramienta de cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estándar del IETF denominado OpenPGP. GPG es estable, calificado como un software para el uso en producción y es comúnmente incluido en los sistemas operativos como FreeBSD, OpenBSD, NetBSD y últimamente con todas las distribuciones GNU/Linux. GPG es un software de cifrado híbrido que usa una combinación convencional de criptografía de claves simétricas para la rapidez y criptografía de claves públicas para el fácil compartimiento de claves seguras, típicamente usando recipientes de claves públicas para cifrar una clave de sesión que es usada una vez.

Funcionamiento de GPG GPG cifra los mensajes usando pares de claves individuales asimétricas generadas por los usuarios. Las claves públicas pueden ser compartidas con otros usuarios de muchas maneras. Siempre deben ser compartidas cuidadosamente para prevenir falsas identidades por la corrupción de las claves públicas. También es posible añadir una firma digital criptográfica a un mensaje, de esta manera la totalidad del mensaje y el remitente pueden ser verificados en caso de que se desconfíe de una correspondencia en particular. GnuPG también soporta algoritmos de cifrado simétricos. En su lugar usa una serie de algoritmos no patentados como TripleDES (3DES), AES y Blowfish. También es posible usar IDEA en GPG descargando un plugin extra, sin embargo este puede requerir una licencia para usuarios de algunos países en donde esté patentada IDEA.  

SSH SSH (Secure SHell) es el protocolo de seguridad utilizado para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos. Además, SSH permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

IPSec IPsec (Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.

Ventajas de IPSec Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capas OSI 4 a 7) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código. Dependiendo del nivel sobre el que se actúe hay dos modos de operación de IPSec: modo transporte y modo túnel.

Modo Transporte En este modo, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador.

Modo Túnel En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.

Seguridad en la Web: SSL y TLS Secure Sockets Layer (SSL) y su sucesor Transport Layer Security (TLS) son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

Secure Sockets Layer El protocolo SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar. SSL implica una serie de fases básicas:   Negociar entre las partes el algoritmo que se usará en la comunicación Intercambio de claves públicas y autenticación basada en certificados digitales Cifrado del tráfico basado en cifrado simétrico

Funcionamiento de SSL El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando. Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el protocolo handshake (o protocolo de acuerdo). El cliente envía y recibe varias estructuras handshake: Envía un mensaje ClientHello especificando una lista de conjunto de cifrados, métodos de compresión y la versión del protocolo SSL. Después, recibe un registro ServerHello, en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas por el cliente. Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados. Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret.

Transport Layer Security El protocolo TLS (Transport Layer Security) es una evolución del protocolo SSL (Secure Sockets Layer), es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro y libre de ataques.

Fases de empleo del Protocolo El protocolo SSL/TSL se basa en tres fases básicas: Negociación: Los dos extremos de la comunicación (cliente y servidor) negocian qué algoritmos criptográficos utilizarán para autenticarse y cifrar la información. Actualmente existen diferentes opciones: Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm). Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard). Con funciones hash: MD5 o de la familia SHA. Autenticación y Claves: Los extremos se autentican mediante certificados digitales e intercambian las claves para el cifrado, según la negociación. Transmisión Segura: los extremos pueden iniciar el tráfico de información cifrada y autentica

Esquema de Funcionamiento

Punto 6 – Protocolos de Autenticación